...
首页> 外文期刊>Datenschutz-Berater >IT-Sicherheit mit System
【24h】

IT-Sicherheit mit System

机译:系统的IT安全性

获取原文
获取原文并翻译 | 示例
           

摘要

Dem Datenschutzbeauftragten fallt es häufig schwer, Datensicherheit festzustellen. Das gehört jedoch zu seinen Aufgaben, wenn er (1) die erforderlichen Datensicherheitsmaßnahmen im eigenen Unternehmen feststellt, (2) die ordnungsgemäße Anwendung der personenbezogenen DV-Programme kontrolliert und (3) sich von den Datensicherheitsmaßnahmen beim Auftragsdatenverarbeiter überzeugt. Doch was gehört dazu? Eine erste Hilfe ist die Anlage zu § 9 BDSG. Daraus haben Datenschutzbeauftragte Kurzbeschreibungen entwickelt, die die Aufgabenerfüllung belegen sollen. Doch darüber hinaus bleibt vieles im Dunkeln. Das hat seinen Grund darin, dass es eine Vielzahl von Standards gibt, über deren Relevanz sich der Datenschutzbeauftragte nicht im Klaren ist. Schnell ist man bei den BSI-Grundschutzkatalogen oder auch internationalen Standards wie der ISO/ IEC-27000-Familie angelangt. Die BSI-Kataloge sind allerdings derart umfangreich, dass man als Datenschutzbeauftragter mit diversen weiteren Aufgaben schnell aufgibt. Leichter machen es auch internationale Standards nicht, weil sie eher vorgeben, welche konkreten Unternehmensstandards inhaltlich zu schaffen sind. Der Datenschutzbeauftragte benötigt daher unbedingt ein Überblickswis- sen, um der IT oder der IT-/Unternehmenssi-cherheit vorzugeben, was zur Erfüllung des Datenschutzes an Datensicherheitsmaßnahmen im Unternehmen vorhanden sein muss. Das Werk von Müller ist besonders geeignet, sich dieses Überblickswissen anzueignen. Es ist nicht nur Nachschlagewerk für die mannigfaltigen Einzelfragen des Datenschutzbeauftragten. Die fast 700 Seiten liefern Checklisten, wie eine einfache Liste zur Einordnung von Schadensszenarien (Seite 192), eine erste Liste für kleine Unternehmen zur Frage, ob wichtige Sicherheitseckpunkte eingehalten werden (Seite 560f.), einfache, doch klare Vorgaben für Passwortvorgaben (Seite 475ff.), Hinweise zu Penetrationstests (Seite 526f.), Anforderungen an Sicherheitsberichte (Seite 530ff.) und eine Frageliste zur Bewertung des Reifegrades des Sicherheits-, Kontinuitätsund Risikomanagements (Seite 530f.). Lehrreich ist, dass Müller die verschiedenen Anforderungen aus Standards an seinem eigenen Sicherheitspyramidenmodell spiegelt. Das erleichtert das Verständnis zusätzlich. Fazit: Das Werk gehört auf den Schreibtisch des Datenschutzbeauftragten.
机译:数据保护人员经常发现很难确定数据安全性。但是,如果他(1)确定自己公司中必要的数据安全措施,(2)控制对个人数据处理程序的正确使用并且(3)使自己相信数据处理器处的数据安全措施,这是他的任务之一。但是它包括什么?急救措施是§9 BDSG的附件。据此,数据保护人员已经开发了简短的说明,旨在说明任务的完成。但是除此之外,还有很多事情仍在黑暗中。原因是存在大量标准,其相关性对于数据保护人员而言尚不明确。您可以快速进入BSI基准保护目录或国际标准,例如ISO / IEC 27000系列。但是,BSI目录非常广泛,以至于作为数据保护人员,您可以快速放弃其他各种任务。国际标准也没有使之变得容易,因为它们只是根据内容来决定要创建哪些特定的公司标准。因此,数据保护人员绝对需要进行概述以向IT或IT /公司安全性指定公司中必须采用哪些数据安全措施来实现数据保护。 Müller的工作特别适合于获得此概述知识。它不仅仅是针对数据保护人员的各种问题的参考书。将近700页的内容提供了检查清单,例如用于损坏情况分类的简单清单(第192页),关于小公司关于是否观察到重要安全角点的第一个清单(第560f页),对密码规范的要求简单而明确(第475ff页) 。),有关渗透测试的说明(第526f页),安全报告的要求(第530ff页)以及评估安全性,连续性和风险管理的成熟度的问题列表(第530f页)。 Müller在自己的安全金字塔模型上反映了标准的各种要求,这很有启发性。这也使理解变得更加容易。结论:这项工作属于数据保护人员的职责范围。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号